Compartir a través de


Instalación del sensor de Defender for Containers mediante Helm

En este artículo se describe cómo instalar y configurar el sensor de Microsoft Defender para contenedores en clústeres de AKS, EKS y GKE mediante Helm. Obtendrá información sobre los requisitos previos, la habilitación de Defender para contenedores y las instrucciones de implementación paso a paso para distintos entornos.

Requisitos previos generales

Asegúrese de que se cumplen todos los requisitos previos para el sensor de Defender for Containers, como se describe en los requisitos de red del sensor de Defender.

Paso 1: Habilitar Defender para contenedores

Si el plan de Defender para contenedores aún no está habilitado, siga estos pasos:

  1. En Azure Portal, vaya a Microsoft Defender for Cloud y seleccione la suscripción para los clústeres en los que desea instalar el gráfico de Helm. En EKS y GKE, seleccione el entorno con esos clústeres (el conector de seguridad de la cuenta EKS o GKE con el clúster).

  2. En Protección de cargas de trabajo en la nube (CWP), busque el plan Contenedores y establezca el interruptor en Activado.

    Captura de pantalla que muestra cómo habilitar el plan contenedores.

  3. Junto al plan Contenedores , seleccione Configuración.

    Captura de pantalla que muestra cómo seleccionar el botón de configuración.

  4. En el panel Configuración y supervisión, asegúrese de que los siguientes conmutadores estén establecidos en Activado:

    • Sensor de Defender
    • Conclusiones de seguridad
    • Acceso al Registro

    Captura de pantalla que muestra cómo comprobar que los botóns de alternancia correctos están habilitados.

Ahora está listo para configurar el sensor de Defender for Containers con Helm.

Paso 2: Instalación del gráfico de Helm de sensores

Requisitos previos de instalación

  • Helm >= 3.8 (soporte con OCI es GA)

  • Rol de propietario del grupo de recursos para el clúster de destino (AKS) o el conector de seguridad (EKS o GKE)

  • Identificador de recurso de Azure para el clúster de destino

    Nota:

    Use el comando siguiente para generar una lista de los identificadores de recursos de Azure de los clústeres de AKS dados<SUBSCRIPTION_ID> y <RESOURCE_GROUP>:

    az aks list \
    --subscription <SUBSCRIPTION_ID> \
    --resource-group <RESOURCE_GROUP> \
    --query "[].id" \
    -o tsv
    

AKS (Azure Kubernetes Service)

Antes de instalar el sensor, quite las políticas conflictivas. Estas asignaciones de políticas provocan que la versión GA del sensor se implemente en tu clúster. Puede encontrar la lista de definiciones de directiva para su suscripción en Directiva: Microsoft Azure. El identificador de la directiva en conflicto es 64def556-fbad-4622-930e-72d1d5589bf5.

Ejecute el siguiente script para quitarlos mediante la CLI de Azure:

delete_conflicting_policies.sh

Ejecute el script con el comando :

delete_conflicting_policies.sh <CLUSTER_AZURE_RESOURCE_ID>

Nota:

Este script quita las directivas de nivel de suscripción y grupo de recursos para configurar la versión GA de Defender para contenedores, lo que puede afectar a otros clústeres además del que está configurando.

El script siguiente instala el sensor de Defender for Containers (y quita cualquier implementación existente, si existe):

install_defender_sensor_aks.sh

Ejecute el script con el comando :

install_defender_sensor_aks.sh <CLUSTER_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION>

En el siguiente comando, reemplace el texto <CLUSTER_AZURE_RESOURCE_ID>del marcador de posición , <RELEASE_TRAIN>y <VERSION> por sus propios valores. Use "public" para las versiones preliminares públicas (0.9.x). Para <VERSION>, usa "última" o una versión semántica específica.

Nota:

Este script establece un nuevo contexto kubeconfig y podría crear un área de trabajo de Log Analytics en la cuenta de Azure.

EKS/GKE

El script siguiente instala el sensor de Defender for Containers (y quita cualquier implementación existente, si existe):

install_defender_sensor_mc.sh

Establezca el contexto kubeconfig en el clúster de destino y ejecute el script con el comando :

install_defender_sensor_mc.sh <SECURITY_CONNECTOR_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION> <DISTRIBUTION> [<ARC_CLUSTER_RESOURCE_ID>]

En el comando siguiente, reemplace el texto <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>del marcador de posición , <RELEASE_TRAIN>, <VERSION>, <DISTRIBUTION>y <ARC_CLUSTER_RESOURCE_ID> por sus propios valores. Para <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>:

  • Configuración de un conector de seguridad para su cuenta de AWS o GCP

    Nota:

    Para instalar el gráfico de Helm en un clúster de EKS o GKE, asegúrese de que la cuenta de clúster está conectada a Microsoft Defender for Cloud. Consulte Conexión de su cuenta de AWS o Conexión del proyecto de GCP.

  • Obtención de su identificador de recurso de Azure

    Nota:

    Para instalar el gráfico de Helm en un clúster de EKS o GKE, necesita el identificador de recurso del conector de seguridad para la cuenta a la que pertenece el clúster. Ejecute el comando az resource show cli para obtener este valor.

    Por ejemplo:

    az resource show \
     --name <connector-name> \
     --resource-group <resource-group-name> \
     --resource-type "Microsoft.Security/securityConnectors" \
     --subscription <subscription-id> \
     --query id -o tsv
    

    En este ejemplo, reemplace el texto del marcador de posición <connector-name>, <resource-group-name> y <subscription-id> con sus valores.

Use "public" para las versiones preliminares públicas (0.9.x). Para <VERSION>, usa "la más reciente" o una versión semántica específica. Para <DISTRIBUTION>, use eks o gke.

Nota:

Este script puede crear un área de trabajo de Log Analytics en la cuenta de Azure.

Ejecute el siguiente comando para comprobar que la instalación se realizó correctamente:

helm list --namespace mdc

El campo STATUS debe mostrar desplegado.

Recomendación existente para aprovisionar el sensor

Nota:

Si usa Helm para configurar el sensor, omita las recomendaciones existentes.

Para AKS:

Los clústeres de Azure Kubernetes Service deben tener habilitado el perfil de Defender: Microsoft Azure

Captura de pantalla de Azure Portal que muestra la recomendación de perfil de Defender para AKS. En la captura de pantalla se resalta la recomendación para habilitar el perfil de Defender.

Para multinube:

Los clústeres de Kubernetes habilitados para Azure Arc deben tener instalada la extensión de Defender: Microsoft Azure

Captura de pantalla de Azure Portal que muestra la recomendación de extensión de Defender para clústeres de Kubernetes habilitados para Arc. En la captura de pantalla se resalta la recomendación de instalar la extensión de Defender.

Mejorar una implementación existente basada en Helm

Ejecute el siguiente comando para actualizar una implementación existente basada en Helm:

helm upgrade microsoft-defender-for-containers-sensor \
oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers-sensor \
--devel \
--reuse-values

Pasos siguientes